Vous êtes sur la page 1sur 23
Chapitre IV Les protocoles des réseaux sans fil et des réseaux mobiles Sommaire du Chapitre IV Contents 4Semaines IV.1. Les protocoles 802.11 ... 1V.1.1. D’ot vient cette notation 802.11 ?. IV.2. Les protocoles 802.15 ... 1V.2.1. Bluetooth. IV.3. Les protocoles 802.16 IVA, Les protocoles GSM... 1V.4.1. GSM 1V.4.2, GPRS 1V.4.2.1, Réseau Coeur 1V.4.2.2, Interface BSS - SGSN.... 1V.4.2.3, Réseau d'accés radio... 1V.4.3. EDGE. IVS. Les protocoles 3G (UMTS) IV6. Les protocoles 4G (LTE) . 1V.6.1. Qu’est-ce que la technologie LTE (Long Term Evolution) ?. 74 1V.6.2. Protocoles de l'interface radio en LTE... 1V.6.2.1. NAS (Non-Access Stratum) .0 1V.6.2.2. Couche 3 RRC (Radio Resource Control) 1V.6.2.3. Couche 2 liaison des données... 1V.6.2.3.1. Sous-couche PDCP (Packet Data Comp: 1V.6.2.3.2. Sous-couche RLC (Radio Link Control) V.6.2.3.3. Sous-couche MAC (Medium Access Control)... 1V.6.2.4, Couche 1 physique 1V.6.3. Quelle esta différence entre le plan usager et le plan de controle 1V.6.3.1. Plan usager .. 1V.6.3.2, Plan de contréle 1V.7. En Résumé IV8. Référence du Chapitre IV Les technologies sans fil les plus connues comme le WiFi, Bluetooth, GSM, I'UMTS et LTE ont révolutionné notre fagon de communiquer en rendant des services de la téléphonie et I'accés & Vinternet disponibles a tout moment et presque partout, Actuellement, une grande variété de publications techniques offre des informations sur les protocoles de ces technologies mentionnés ci-dessus. Les livres couvrant ces technologies décrivent plusieurs de ces systémes, généralement trop complexes pour une premiere introduction. Ce chapitre présente un apergu sur les protocoles et la maniére dont ils ont été déployés. 63 IV.1. Les protocoles 802.11 (61-69) Linstitute of Electrical and Electronics Engineers (IEEE) ratifiait son premier standard 802.11 en 1997 pour les réseaux locaux sans fil (WLAN), connu aussi sous le nom WiFi (Wireless Fidelity), un terme marketing créé par le réseau mondial de constructeurs nommé « Wi-Fi Alliance », dont son réle est de certifier les équipements radio, exploitant la norme 802.11. Il est congu pour permettre aux utilisateurs de surfer sur Internet & des vitesses haut débit avec des appareils mobiles sans fil via un point d’accés (AP) ou en mode ad hoc 1V.1.1, D’ot vient cette notation 802.11? LIEEE est composé d'un certain nombre de comités, eux-mémes subdivisés en groupes de travail et il porte un numéro selon la tache qui lui a été attribuée. Done, la notation de la technologie 802.11 est composée de deux partie > 802: Numéro du comité chargé des réseaux LAN et MAN ; > 11: Numéro du groupe de travail chargé de standardiser les réseaux locaux sans fil. Le comité chargé des réseaux LAN et MAN (IEEE 802) a mis un modéle de référence 802 (Pile protocolaire), composé de deux couches Y Couche liaison de données (data link layer) qui comprend deux sous-couches + La sous-couche de contréle de liaison logique (LLC : Logical Link Control) ; - Et la sous-couche de contréle d'accés au support (MAC : Medium Access Control) ¥ Etune couche physique. La Figure IV.1 montre le modéle de référence 802 Tegal nk data tine |__ control (LLC lever [media access control (MAC) physical physical layer medium Figure IV.1. Modale de référence 802 (pile protocolaire). (61] La norme IEEE 802.11 couvre a la fois les couches de contréle d'accés au support (MAC) et physiques (PHY) qui assure respectivement les communications de données sans fil et 'interface radio. Les trois couches supérieures concernent la communication Internet filaire : couche application, couche transport et couche Internet (Figure IV.2). Physical layer Figure IV.2. La pile de protocoles WiFi. [62] 64 > Couche PHY: Le nombre d'amendements a considérablement élargi la capacité WLAN en spécifiant plus de schémas de modulation et de codage et plus de bandes de fréquences. Voici, le présent tableau qui récapitule la répartition des bandes de fréquences, débit, type de modulation et l'année approuvée par IEEE 802.11 pour les variantes protocoles 802.11. Standard Bandede | Débitde | Flux | Modulation | Porté | Port | Année IEEE 802.11 fréquence | données | MIMO indoor) | (outdoor) (cia) | masinal (Théorique) B0211 Legacy 2 TMbps_| _N/D zi zi 1997 02.11 Legacy ay 2Mbps_|_N/D zi zi 1997 02.115 Wi-Fi T 24 TiMbps | _N/D s 35m 140m | 1999 B021ta Wirz 5 34 Mbps_|_N/D DSSS 35m 40m | 1999 021g Wiis 2A S4Mbps_| _N/D DSSS, 35m 40m | 2003 OFDM 802118 Wirt 24ous | 600Mbps [4 oroM [70m 250m | 2009 B02Aiae Wiis 5 7 Gbps 8 OFDM | 70m 250m | 2013 ‘woz ATax Wiri6 Z4ous | 96 Gbps a ‘OFDMA : : 2019 B021Tax WiFi6 6 BGbps a OFDMA - zi 2021 Tableau IV.1. Résumé du protocole Wi-Fi 02.11. (61, 63-65, 70-71] > Couche MAC: La norme 802.11 définit la forme d'accés au support par le protocole CSMA/CA (carrier Sense Multiple Access with Collision Avoidance). CSMA fonctionne par le principe "écouter avant de parler". Autrement dit, les stations délivrent des paquets de la couche liaison (MAC), aprés avoir détecté qu'il n'y a aucune autre transmission en cours sur le support sans fil, Si deux stations détectent en méme temps le canal libre sur le support partagé alors une collision peut se produire. Pour éviter, ce probléme, le 802.11 a défini le mécanisme d’évitement des collisions (CA), son principe est de procéder une interruption aléatoire pour les deux stations. Comme a, la premiare station émet et l'autre station continue & écouter jusqu’a ce que le canal soit libre et émet a ce moment-la. La trame MAC se compose de : - L'en-téte MAC, comprend des champs de contréle de trame, de durée, d'adresses et de contréle de séquence. = Uncorps de trame de longueur variable, qui contient des informations spécifiques au type de trame, - Une séquence de contréle de trame (FCS : frame check sequence) utilisé pour détecter les paquets erronés. Frame Controt Duration! 1D Address 1 Address 2 Address 3 Sequence| Snir | Address 4 Frame Body Fes. Figure IV.3. Le format général de la trame MAC pour IEEE 802.11. (62) MAC Header 65 IV.2. Les protocoles 802.15 D’autres technologies utilisent aussi les ondes radio sur les mémes fréquences ou sur d'autres fréquences que le Wi-Fi, issues du méme groupe de travail IEEE 802, comme le Bluetooth (IEEE 802.15.1) et le Zigbee (802.15.4) (ou Z-Wave). [64] Le groupe de travail (WG: Working Group) 802.15 nommé WPAN (Wireless Personal Area Network) est spécialisé sur les réseaux personnels sans fil. Principalement, il vise la connectivité et le développement de normes de dispositifs personnels portés sur soi ou portatifs, I'Internet des objets (IoT), les véhicules autonomes, etc. (72) Parmi les normes les plus connues, le Bluetooth. 1V.2.1, Bluetooth [73-74] Bluetooth est désormais une norme IEEE sous la dénomination 802.15 WPAN ou bien IEEE 802.151. Elle se caractérise par une courte portée, faible puissance et un faible coiit. Cette technologie sans fil se trouve par exemple entre un smartphone (ou bien PC, laptop...) et un earpods sans fil; un smartphone et un autoradio d'une voiture ; entre un PC (ou laptop) et une souris, clavier ou bien une imprimante, etc. La pile protocolaire de la norme IEEE 802.15.1 couvre di la fois les spécifications de la couche MAC (Media Access Control) et la couche physique (PHY). Notez que, la relation entre le modéle 8 sept couches OSI (Open Systems Interconnection) et la norme IEEE 802.15.1 est illustrée la Figure IV-4 Application Presentation Session ee TERE 802 TEE 802.15.1 Bluctooth standards ‘WPAN Network SS ‘Logical link control Logical link control and dc) adaptation protocol (L2CAP) Medium access Link manager control (MAC) protocol (LMP) Physical Physical PHY) Baseband Figure IV.4. Pile protocolaire EEE 802.15.1 par rapport au modele OSI et la norme IEEE 802. [73] > La couche de liaison de données du modéle OSI est directement mise en correspondance avec les couches de contréle de liaison logique (LIC) et MAC. > La couche MAC est divisée en deux sous-couches : 66 Y Lasous-couche L2CAP (Logical Link Control and Adaptation Protocol) : prend en charge les services de données et surveille également l'état de la QoS, L2CAP est défini uniquement pour les liaisons de communication ACL ; Y La sous-couche LMP (Link Manager Protocol) : Ce protocole est utilisé pour établir, maintenir, sécuriser et contréler des liens de communication entre les appareils. > La couche PHY IEEE 802.15.1 fonctionne dans la bande industrielle, scientifique et médicale (ISM) de 2,4 GHz en utilisant une liaison radio en bande de base Full-duplex A courte portée grace a la technique TDD (Time Division Duplex). On trouve deux formes de communication (canaux) dans le standard IEEE 802.15.1 : = Communication asynchrone sans connexion (ACL : Asynchronous ConnectionLess) : des canaux synchrones utilisés pour les communications audio requis par les téléphones cellulaires ; - Communication synchrone orientée connexion (SCO: Synchronous Connection- Oriented): des canaux asynchrones déployés pour les communications de données utilisés par tous les équipements pour le transfert de fichiers. Remarque : les couches application, présentation, session, transport et réseau ne relévent pas des normes IEEE 802. IV.3. Les protocoles 802.16 [65, 73, 75-76] Créer en 1999, le groupe de travail IEEE 802.16 a élaboré des normes et des pratiques recommandées pour soutenir le développement et le déploiement de réseaux métropolitains sans fil large bande (WMANs : Wireless Metropolitan Area Networks) et se trouve actuellement dans un état d'hibernation inactif depuis le 9 mars 2018. En 2001, le forum Worldwide Interoperability for Microwave Access (WiMAX) vise promouvoir la conformité et l'interopérabilité de la spécification IEEE 802.16 et délivre la certification WiMAX aux fournisseurs qui réussissent les tests de conformité et d'interopérabilit8. WiMAX est un terme marketing pour IEEE 802.16 comme le WiFi pour IEEE 802.11. ‘Netwerk Management System Figure IV.5, Architecture de couches (Pile protocolaire) IEF 802.16. [75] 67 Le 802.16 assure la communication entre les abonnés et le réseau central (Internet par le biais d'ISP - Internet Service Provider ou une compagnie de téléphone par le biais PSTN - Public Switched Telephone Network). Llarchitecture protocolaire de WiMax est structurée en deux couches principales > Couche physique: La couche physique prend en charge les modulations suivantes : OFDM, QPSK, 16-QAM et 64-QAM ; » Couche MAC: cette couche est formée de trois sous-couches 1- Sous-couche de convergence (Convergence Sublayer - CS): adapte (classe) les trames de données recues de niveau supérieur selon le type de trafic transporté (CID : Connection ID) via les réseaux IEEE 802.16 (ATM ou paquets (IPv4, Ethernet, ...)) au format de données de service MAC (SDU : Service Data Units) et vice versa. La trame SDU MAC est composée d’en-téte PHS (Payload Header Suppression, un champ optionnel dans le cas d’un trafic ATM) + PDU MAC, 2- Sous-couche piéce commune (Common Part Sublayer - CPS): est la partie centrale de la couche MAC. Elle fournit des fonctions liées aux - Méthodes de duplexage : deux méthodes utilisées pour le uplink et downlink (1) time- division duplexing (TDD), et (2) frequency-division duplexing (FDD) ; - Canalisation : elle est réalisée selon le mode de multiplexage utilisé. Dans le cas TDD, une trame se compose de deux parties distinctes, une sous-trame pour le uplink et une sous-trame pour le downlink. Dans le cas FDD, les sous-trames de uplink et de downlink sont transmises simultanément sur des canaux de fréquence différents ; + Construction des trames PDUs (Protocol Data Units) MAC qui se compose de champs d'adresse et de détection d'erreurs (CRC : cyclic redundancy check) ; ~ QoS: les entités de couche supérieure demandent des flux de service (SDU MAC) avec les paramitres de QoS souhaités, comme le débit de trafic minimal, débit de trafic soutenu maximal, latence maximale, etc. pour influencer sur la planification de la transmission ; 3+ Sous-couche de sécurité également connue sous le nom de sous-couche de confidentialité a été congue pour répondre a deux objectifs : (1) confidentialité des abonnés sur le réseau, et (2) protection de l'opérateur contre le vol de service. Cette sous-couche comporte deux protocoles : I’encapsulation et le protocole PKM (Privacy Key Management). Le diagramme (Figure IV.5) indique également les points d’interface ou les points d'accés au service (SAPs : Service Access Points). Les idées fausses les plus courantes sur le WiMAX et la 3G sont * Considérations de coats ; + WIMAX est une norme ; * Les réseaux WiMAX sont moins coditeux (d'un facteur 2 & 10x) ; * Les appareils WiMAX cofiteront moins cher ; * WiMAX est un Wi-Fi avec une plus grande portée. 68 IVA. Les protocoles GSM 1V.4.1, GSM [77-81] Les premiéres activités de normalisation pour le GSM (Global System for Mobile Communications) remontent au milieu des années 1980. Initialement, le GSM a été congu et optimisé pour la transmission vocale grace au systéme A commutation de circuits, similaire aux réseaux téléphoniques fixes de I'époque qui établissait une connexion directe entre deux utilisateurs sur chaque interface entre tous les neeuds de réseau du systéme. llya3 iterfaces dans le réseau ¥ Um- L'interface aérienne entre le mobile et la BTS (Base Transceiver Station) ; ¥ Abis- une liaison terrestre entre la BTS et BSC (Base Station Controller) ; Y A-une liaison terrestre entre BSC et MSC (Mobile Switching Center) La pile de protocoles est composée de 3 couches : Physique, liaison et réseau Ms cc MM RR us L BTS Bsc Msc cM mM BSSAP sccr qe Figure IV.6. Pile protocolaire GSM, [81] > Couche 1 physique spécifie comment les données sont transmises d'une entité A une autre sur le support de transport physique (Entre le MS et la BTS une liaison radio RF et entre BTS-BSC- MSC une ligne terrestre). La couche physique entre BSC et MSC utilise le protocole MTP (Message Transfer Part) niveau 1 du protocole SS7 (Signaling System Number 7) > Couche 2 liaison chargée d'établir une liaison de données sur des canaux logiques (établie par la couche 1) pour permetire une transmission fiable des messages de signalisation 4 la couche 3. La couche 2 assure la détection et la correction des erreurs. Le protocole utilisé est le LAPD sur interface radio. Le protocole MTP niveau 2 de la suite de protocoles SS7est utilisé sur Vinterface A. > Couche 3 Réseau composée de 3 parties qui ne sont pas définies dans le modéle OSI, mais elles comprennent toutes les fonctions entre la couche 2 et la couche application. Les trois 69 différentes parties de cette couche gérent : les ressources d'un réseau radio cellulaire (RR : Radio resource management), la mobilité (MM : Mobility Management) et les appels (CM : Call Management). SCCP (Signaling Connection and Control Part) est la partie connexion, Elle contrdle la signalisation. SCCP est trés similaire a TCP et au protocole de datagramme utilisateur (UDP) dans le monde IP. BSSAP (Base Station Subsystem Application Part): Ce protocole est utilisé pour la communication entre le MSC et le réseau radio, par exemple, établir un canal radio dédié pour une nouvelle connexion a un abonné mobile. Il n'est pas un langage de requéte mais il est basé sur SCCP, BTSM (BTS Management) contient des procédures de traitement des messages: d’accés algatoire, démarrage du chiffrement, etc. IV.4.2. GPRS General Packet Radio Service (GPRS) est une technologie de réseau sans fil (25G) a commutation de paquets basée sur GSM, Les composants d'un réseau GPRS illustrés la Figure IV.7 sont : la station mobile (MS : Mobile Station), le sous-systéme de station de base (BSS : Base Station Subsystem), le noeud de service du support GPRS (SGSN : Serving GPRS Support Node), Venregistreur de localisation domestique (HLR : Home Location Register), le nceud de passerelle du support GPRS (GGSN : Gateway GPRS Support Node) et un réseau de données par paquets externe, Le BSS comprend des stations émettrices-réceptrices de base (BTS : Base Transceiver Stations) ou stations de base (BS : Base Stations) et un contréleur de station de base (BSC : Base Station Controller). Figure IV.7. Architecture de réseau GPRS, [82] 70 Les protocoles GPRS se situent dans les niveaux inférieurs du modéle de référence OSI. ms Bss SGSN cGsn ‘Application : Network Network] ' layer layer | (P28), tLe. x25) | ' ‘SNDCP snocp | GTP cr |! uc |. s] we | rcpuor |] toproe |! : Relay : ‘ rnc |'| wc essop |» |i)» I: iy 7: Network | Datatink | ‘T Datatink |! mac |i} Mac a ' He : tybecsse: Phy. layer [LJ Phy. layer ‘ iat REL : : Um Gb oi Figure 1V.8. Pile de protocoles du plan de transmission GPRS. [83] SNDCP: Subnetwork Dependent Convergence Protocol BSSGP: BSS Gateway Protocol LLC: Logical Link Control GTP: GPRS Tunnel Protocol RLC: Radio Link Control TCP: Transmission Control Protocol MAC: Medium Access Control UDP: User Datagram Protocol PLL: Physical Link Layer IP: Internet Protocol (version 4 or 6) RFL: Physical RF Layer 1V4.2.1. Réseau Coeur [83] La colonne vertébrale du GPRS : SGSN-GGSN est le coeur (ou bien central) du réseau GPRS (appelé aussi GPRS backbone network). Les paquets IP ou X.25 sont transmis encapsulés dans le réseau caeur GPRS a l'aide du protocole GTP (GPRS Tunneling Protocol). Les paquets GTP transportent les paquets IP ou X.25 de l'utilisateur. Il contient des procédures dans le plan de transmission ainsi que dans le plan de signalisation. Dans le plan de transmission, GTP utilise un mécanisme de tunnel pour transférer les paquets de données utilisateur. Dans le plan de signalisation, GTP spécifie un protocole de contrdle et de gestion de tunnel (la signalisation est utilisée pour créer, modifier et supprimer des tunnels). En dessous de GTP, les protocoles TCP ou UDP sont utilisés pour transporter les paquets GTP. TCP est utilisé pour X.25 et UDP est utilisé pour I'accds aux réseaux basés sur le protocole IP. Pour résumer, dans le backbone GPRS, nous avons une architecture de protocole IP/X.25-sur- GTP-sur-UDP/TCP-sur-IP. 71 IV.4.2.2. Interface BSS - SGSN A l'interface Gb, BSSGP (BSS Gateway Protocol) est défini sur la couche 3. Il fournit des informations relatives au routage et la QoS entre le BSS et le SGSN. 1V.4.2.3. Réseau d'accés radio L'interface radio (Um) est une interface aérienne entre MS et BSS > SNDCP (Subnetwork Dependent Convergence Protocol) est utilisé pour transférer des paquets de la couche réseau (paquets IP et X.25) entre les MS et leur SGSN. Sa fonctionnalité comprend : * Multiplexage de plusieurs PDP (Packet Data Protocol) de la couche réseau sur une connexion logique virtuelle de la couche LLC sous-jacente, et «Segmentation des paquets de la couche réseau sur une trame de la couche LLC sous-jacente et réassemblage du cdté du récepteur. De plus, SNDCP offre la compression et la décompression des données utilisateur. > Data Link Layer : La couche liaison de données est divisée en deux sous-couches : * Couche LLC (Logical Link Control) entre MS et SGSN : Sa fonctionnalité est basée sur le protocole LAPDm. Cette couche comprend I'envoi des données dans l'ordre, le contréle de flux, la détection d'erreurs et la retransmission de paquets et des fonctions de chiffrement. * Couche RLC/MAC (Radio Link Control/Medium Access Control) entre MS et BSS : elle posséde deux fonctions : ¥ RLC pour établir un lien fiable entre le MS et le BSS. Cela inclut la segmentation et le réassemblage des trames LIC en blocs de données RLC et les blocs non corrigibles. ¥ MAC contréle les tentatives d'acces des stations mobiles sur le canal radio ; permet qu'un seul MS utilise simultanément plusieurs canaux physiques ; il contréle comment plusieurs MS peuvent accéder au méme canal physique. > Physical Layer : La couche physique entre MS et BSS peut étre divisée en deux sous-couches ¥ PLL (Physical Link Layer) fournit un canal physique entre la MS et le BSS. Ses taches comprennent : détection des erreurs de transmission ; Correction d'erreur directe (FEC Forward Error Correction) ; Indication de mots de code non corrigibles ; Entrelacement et Détection de congestion de liaison physique. ¥ REL (Physical RF Layer) qui fonctionne en dessous de la PLL, comprend la modulation et la démodulation Pour résumer, les paquets de la couche réseau (par exemple les paquets IP) sont transmis Ala couche SNDCP, oti ils sont segmentés en trames LLC. Aprés avoir ajouté des informations d'en- tate et une séquence de contréle de trame (FCS: Frame Check Sequence) pour la protection contre les erreurs, ces trames sont segmentées en un ou plusieurs blocs de données RLC. Ceux- 72 ci sont ensuite transmis & la couche MAC. Un bloc RLC/MAC contient un en-téte MAC et RLG, la charge utile RLC ("bits d'information") et une séquence de contréle de bloc (BCS) a la fin, 1V.4.3, EDGE [77, 84-85] Enhanced Datarates for GSM Evolution (EDGE) ou Enhanced GPRS était étiqueté comme la 2.756. Elle permet d’améliorer la vitesse et la latence de la norme GSM afin de transporter les données de maniére efficace, qui permet aux appareils mobile d’accéder a Internet plus rapide. Cette amélioration a été spécifiée par un nouveau schéma de modulation pour augmenter le débit de données, la 8-PSK (8-Phase Shift Keying). De cette facon, la transmission des données peut @tre jusqu'a trois fois plus rapide par rapport au GSM et au GPRS. Sachant qu’en GPRS, la modulation utilisé est GMSK (Gaussian Minimum Shift Keying). Pour préserver la continuité du flux de données sur les couches supérieures, EDGE introduit également une méthode pour corriger les erreurs de transmission, appelée « redondance incrémentielle ». Le GPRS et le ED sur l'interface radio. E intégrent tous deux des mécanismes de multiplexage identiques appliqués IV.5. Les protocoles 3G (UMTS) [36] L'UMTS (Syst8me Universel de Télécommunications Mobiles) est la 3&* norme pour les générations des réseaux cellulaires. UMTS posséde le domaine circuit qui occupe la voix et la visiophonie et le domaine paquet dédié aux utilisateurs qui peuvent bénéficier de débits variant de 64 kbps A environ 384 kbps. L'UMTS se distingue de la seconde génération par la technologie WCDMA pour l'interface radio ouvrant ainsi la possibilité a la coexistence de multiples services sur une méme interface radio. Rappelons que GSM est fondé sur les deux techniques d'accés multiples TDMA et CDMA. Linterface radio se décompose en trois couches * Couche physique (L1) : offre aux couches supérieures un service de transfert de données sans se soucier particuligrement de leur nature grace & ses canaux de transport ; * Couche liaison de données (1.2) : se subdivise en quatre sous-couches Y MAC (Medium Access Control) : offre un service de transfert de données non acquittées sans segmentation ni réassemblage. Elle propose aux couches supérieures un ensemble de canaux logiques caractérisés par la nature de l'information transmise plutét que par la maniére dont elle est transportée. Y RLC offre trois modes de transfert de données aux couches supérieures > Mode TM (Transparent Mode) : les PDU (Packet Data Unit) des couches supérieures sont transmis sans ajout d'information protocolaire mais peuvent atre segmentés et réassemblés ; > Mode UM (Unacknowledged Mode) : les PDU des couches supérieures sont numérotés et transmis & la sous-couche MAC (la numérotation permet de détecter les PDU manquants) ; 73 > Mode AM (Acknowledged Mode) : la livraison des PDU des couches supérieures est garantie grdce a un protocole de reprise sur erreurs ARQ (Automatic Repeat on Request). Y PDCP (Packet Data Convergence Protocol) : est responsable de la compression et de la décompression des en-tétes de type IP. ¥ BMC (Broadcast and Multicast Control) : offre un service de transfert en diffusion (broadcast) et en multidiffusion (multicast) dans le plan utilisateur. Couche réseau (13) : concerne que le plan contréle, Elle offre un service de diffusion des informations systme et de recherche d'UE (User Equipment) dans une zone géographique donnée, un service de contréle dédié pour 1'établi: relchement de connexion et plus généralement pour le transfert de messages de signalisation & destination d'un seul UE. Le RRC est donc responsable de la signalisation de niveau 3 entre I'UE et I'UTRAN 4.9.2 ement ou le ocr fet 1 ocr mo pt nc mec fe} 1 mc eee a Figure IV.9. Architecture protocolaire UMTS, [86] IV.6. Les protocoles 4G (LTE) (87) 1V.6.1. Qu’est-ce que la technologie LTE (Long Term Evolution) ? Cest une nouvelle technologie d'accés radio mobiles. Autrement, c'est I'évolution long terme de UMTS (Systéme Universel de Télécommunications Mobiles), la 3G. Au sein du réseau 3G, les données internet et conversations téléphoniques étaient séparées, le débit devant alors se partager entre les utilisateurs connectés, Par contre, la 4G réunit I'ensemble de ces données. Cela garantit un transfert de données de meilleure qualité. 74 En Algérie, le 23 mai 2016, I'ARPT (Autorité de Régulation de la Poste et des ‘Télécommunications) a procédé a I'attribution des licences de la 4G sur 15 ans aux trois opérateurs de téléphonie mobile qui opérent en Algérie sur une bande de fréquence de 1800 MHz (bande 3) avec une largeur de la bande de 20 MHz pour chaque opérateur. Dans le journal officiel publié le 04/09/2016, ARPT exige un cahier charge pour 4G LTE (LTE-A) avec un débit minimum de 75Mbps pour DL (Downlink) et 25 Mbps pour le UL (Uplink) et une durée de 5 ans maximum pour la couverture sur les wilayas du nord et sur 8 ans pour les wilayas de sud. 1V.6.2. Protocoles de l'interface radio en LTE Le réseau LTE se compose de deux parties: réseau radio RAN (Radio Access Network) et une partie réseau coeur (Core Network). La pile protocolaire de ’interface radio partage un trone commun (partie inférieure, les couches basses) sur les deux plans (usager et contrdle) et qui se distinguent notamment dans les interactions avec les couches supérieures. interface radio ia! Figure IV.10. Architecture de LTE. [87] ue eNodes Me Paw plan usager plan de contole uopiTeP Figure IV.11. Piles protocolaires LTE sur les plans usager et de contréle. [87] Remarques : P-GW or PDN-GW: Packet Data Network Gateway ‘S-GW: Serving Gateway 75 1V.6.2.1. NAS (Non-Access Stratum) Cette couche regroupe un ensemble de protocoles utilisée pour l'échange d'information de signalisation sure plan de contréle entre UE et MME (Mobility Management Entity). Notamment, La mobilité ; - La gestion de l'authentification de 'UE ; - La mise a jour de la localisation et de I’attachement de 'UE au réseau ; + Etla gestion des appels. Les messages NAS sont encapsulés dans les messages RRC. 1V.6.2.2. Couche 3 RRC (Radio Resource Control) La couche 3 existe dans UE et eNodeB. Elle fait partie du plan de contréle d’interface radio de LTE et elle est responsable de la configuration et du contréle des couches de niveau 1 (PHY) et 2 (MAC, RLC et PDCP). Les messages RRC sont traités par les sous couches PDCP, RLC, MAC et PHY avant d’étre transmis sur interface radio. La couche RRC assure les fonctions suivantes - Le contréle des mesures de I'UE et leur remontée a I'eNodeB ; ~ La diffusion et le décodage d'Informations Systéme au NAS sur la cellule (les paramétres d'acces cellule, de mesure et de resélection en mode veille). ~ Le contréle de la mobilité en mode veille/connecté ; ~ La gestion de la connexion RRC (établissement, reconfiguration et relache) ; ~ Et la transmission de la signalisation des couches supérieures NAS. 1V.6.2.3. Couche 2 liaison des données Constituée de trois sous-couches : - PDCP (Packet Data Compression Protocol); ~ RLC (Radio Link Control); - MAC (Medium Access Control). IV.6.2.3.1. Sous-couche PDCP (Packet Data Compression Protocol) Assure des fonctions de sécurité et de transfert des unités de données PDUs (Protocol Data Unit) ala sous couche RLC en : - Compression des en-tétes ; ~ Chiffrement des unités de données et de la signalisation RRC ; + Protection de I'intégrité de la signalisation RRC ; ~ Détection et suppression des doublons PDU PDCP (coté réception) ; ~ Remise en séquence des paquets 1V.6.2.3.2. Sous-couche RLC (Radio Link Control) La sous-couche RLC organise les unités de données PDUs PDCP qui sont associée au service du RLC le SDU (Service Data Unit) en segmentant ou concaténant avec d'autres SDUs RLC 76 précédemment regues de la sous-couche PDCP afin de constituer des PDUs RLC qui pourront étre transmises sur linterface radio, IV.6.2.3.3.Sous-couche MAC (Medium Access Control) La sous-couche MAC permet I'accés et I’adaptation au support de transmission grace aux fonctions suivantes ~ Le mécanisme d’accés aléatoire sur la voie montante (RACH) ; - La correction d'erreurs par retransmission lors de la réception d’un acquittement négati ; ~ Le maintien de la synchronisation sur le lien montant ; 1V.6.2.4. Couche 1 physique Offre un service de transport sur I'interface air A la couche MAC. Elle réalise les fonctions suivantes + Le codage de canal, qui protage les bits d'information contre les erreurs de transmission, en introduisant de la redondance dans la séquence de bits transmis ; - La modulation, qui associe les bits 4 transmettre & des symboles de modulation capables d'imprimer une onde électromagnétique ; - Les traitements spatiaux (dits MIMO), qui précodent les symboles de modulation afin de les transmettre de plusieurs antennes (par exemple pour donner une direction au signal émis) ; - La modulation multiporteuse, qui associe le signal & transmettre sur chaque antenne a des porteuses multiple en voie montante, selon le principe de '0FDM pour la voie descendante et du SC-FDMA. 1V.6.3. Qu’elle est la différence entre le plan usager et le plan de contréle [88] 1V.6.3.1, Plan usager Assure le transfert du flux d'informations (données) utilisateur, ainsi que les commandes associées (par exemple, le contréle de flux et la récupération aprés des erreurs, etc) 1V.6.3.2. Plan de contréle Exécute les fonctions de contréle d'appel, contréle de connexion, il traite de la signalisation nécessaire & Iétablissement, a la supervision et a la libération des appels et des connexions. 7 IV.7. En Résumé - Les protocoles 802.11 ¥ 802.11 = réseaux locaux sans fil (WLAN). Y WiFi (Wireless Fidelity), un terme marketing créé par Wi-Fi Alliance (réseau mondial de constructeurs). Y Wi-Fi Alliance certifie les équipements exploitant la norme 802.11 Y¥ 802.11 est composé de deux partie » 802 : Numéro du comité chargé des réseaux LAN et MAN ; > 11: Numéro du groupe de travail chargé de standardiser les réseaux locaux sans fil ¥ Pile protocolaire 802.11 est composée de deux couches : > Couche liaison de données (data link layer) qui comprend deux sous-couches * Lasous-couche de contréle de liaison logique (LLC : Logical Link Control) ; * Et la sous-couche de contrdle d'accés au support (MAC : Medium Access Control) : utilise le protocole CSMA/CA (carrier Sense Multiple Access with Coll n Avoidance). > Etune couche physique. Y 7 génération de Wi-Fi existent: > Legacy.: 802.11 > Wi-Fi 1: 802.11b > Wi-Fi 2:802.11a > WiFi > Wi-Fi 4: > Wi-Fi 5:802.11ac > Wi-Fi 6: 802.11ax - Les protocoles 802.15 ¥ Bluetooth = 802.15 WPAN ou bien IEEE 802.15.1 ¥ Bluetooth se caractérise par une courte portée, faible puissance et un faible coat. ¥ Pile protocolaire de la norme IEEE 802.15.1 est composée aussi de deux couches > La couche MAG, divisé en deux sous-couches La sous-couche L2CAP (Logical Link Control and Adaptation Protocol) définit uniquement pour les liaisons de communication ACL ; ‘* La sous-couche LMP (Link Manager Protocol). > Le couche PHY: utilise la technique TDD (Time Division Duplex). ¥ On trouve deux formes de communication (canaux) dans le standard IEEE 802.15.1 : > Communication asynchrone sans connexion (ACL Asynchronous ConnectionLess) : utilisée pour les communications audio requises par les téléphones cellulaires ; 78 > Communication synchrone orientée connexion (SCO : Synchronous Connection- Oriented) : déployée pour les communications de données, utilisée pour le transfert de fichiers, - Les protocoles 802.16 ¥ Congu pour le déploiement WMANs (Wireless Metropolitan Area Networks). v Se trouve actuellement dans un état d'hibernation inactif depuis le 9 mars 2018. v WiMAX délivre aux fournisseurs qui réussissent les tests de conformité et d'interopérabilité qui exploite la norme 802.16 v L'architecture protocolaire de WiMAX est structurée en deux couches principales > Couche physique (OFDM, QPSK, 16-QAM et 64-QAM) ; > Couche MAC : formée de trois sous-couches : 1- Sous-couche de convergence (Convergence Sublayer - CS) : adapte (classe) les trames de données regues de niveau supérieure selon le type de trafic transporté ; le protocole utilisé ici pour construire les trames de service MAC est le SDU (Service Data Units) ; SDU MAC = I'en-téte PHS (Payload Header Suppression, un champ optionnel dans le cas d’un trafic ATM) + PDU MAC; 2-Sous-couche pigce commune (Common Part Sublayer - CPS) : partie centrale de la couche MAG, le protocole utilisé est PDUs (Protocol Data Units) pour construire les trames MAC ; 3+ Sous-couche de sécurité (connu aussi, confidentialité) : deux protocoles Vencapsulation et le protocole PKM (Privacy Key Management), deux objectifs de cette sous-couche, confidentialité des abonnés et protection de Yopérateur contre le vol de service. > Les idées fausses les plus courantes sur le WiMAX et la 3G sont + Con: iérations de coats ; * WIMAX est une norme ; « Les réseaux WiMAX sont moins coditeux (d'un facteur 2 8 10x) ; ‘« Les appareils WiMAX cofiteront moins cher ; * WiMAX est un Wi-Fi avec une plus grande portée. - Les protocoles GSM ¥ GSM (Global System for Mobile Communications) est la 2** norme pour les générations des réseaux cellulaires. Y GSM a été congu au début des années 80 comme un réseau téléphonique fixe (systéme & commutation de circuits). Y 3 interfaces dans le réseau GSM > Um- L'interface aérienne entre le mobile et la BTS (Base Transceiver Station) ; > Abis - une liaison terrestre entre la BTS et BSC (Base Station Controller) ; > A-une liaison terrestre entre BSC et MSC (Mobile Switching Center). 79 Y Lapile de protocoles GSM est composée de 3 couches > Couche 1 physique utilise le protocole MTP (Message Transfer Part) niveau 1 du protocole $S7 (Signaling System Number 7° > Couche 2 liaison : protocole de type LAPD est utilisé sur l'interface radio et le protocole MTP niveau 2 de la suite de protocoles SS7est utilisé sur 'interface A ; > Couche 3 Réseau : composée de 3 parties (non définie dans OSI) ‘* RR (Radio resource management) ; * MM (Mobility Management) ; * CM (Call Management). Y GPRS (General Packet Radio Service) une technologie 2.5G des réseaux mobiles. Y GPRS utilise la technique de commutation de paquets. Y GPRS se compose de deux parties : > Réseau coeur: représente la colonne vertébrale du GPRS ; SGSN-GGSN est le cceur (ou bien central) du réseau GPRS (appelé aussi GPRS backbone network). «Utilise le protocole GTP (GPRS Tunneling Protocol). ‘GTP gare A transporter les paquets IP ou X.25. * Contient deux plans : 1- Plan de transmission : transférer les paquets de données ; 2- Plan de signalisation : contrdle et gestion de tunnel. ‘+ Le transport des paquets GTP se fait soit par © TCP pour I'accés aux réseaux basés sur le protocole X.25 © UDP pour I'accés aux réseaux basés sur le protocole IP. > Réseau d'accés radio ‘© Llinterface radio dite Um entre MS et BSS. * Couche de transport SNDCP (Subnetwork Dependent Convergence Protocol) : utilise PDP (Packet Data Protocol) * Couche liaison : divisée en deux sous-couches + Couche LLC (Logical Link Control) : utilise le protocole LAPDm ; “ Couche RLC/MAC (Radio Link Control/Medium Access Control), posséde deux fone 1- RLC établit un lien fiable entre le MS et le BSS. 2- MAC contréle I'accés des stations mobiles sur le canal radio. ns : ‘* Couche physique, divisée en deux sous-couches 1- PLL (Physical Link Layer) détecte et corrige les erreurs et indique les erreurs non corrigibles ; 2- RFL (Physical RF Layer) comprend la modulation et la démodulation, Y GPRS utilise la modulation GMSK (Gaussian Minimum Shift Keying). Y Enhanced Data rates for GSM Evolution (EDGE) ou Enhanced GRPS étiqueté comme la 2.75G 80 ¥_ EDGE améliore la vitesse et la latence de la norme GSM grace a un nouveau schéma de modulation 8-PSK (8-Phase Shift Keying) ¥ EDGE introduit également une méthode pour corriger les erreurs de transmission, appelée « redondance incrémentielle ». Y GSM est fondé sur les deux techniques d'accés multiple TDMA et CDMA. Les protocoles 3G (UMTS) Y¥ 3ée norme pour les générations des réseaux cellulaires. Y 3G, les données internet et conversations téléphoniques sont séparées. ¥_ UMTS posséde deux domaines 1- Domaine circuit, occupe la voix et la visiophonie ; 2- Domaine paquet, dédié aux données (débits variant de 64 kbps a environ 384 kbps). ¥ UMTS utilise WCDMA sur l'interface radio. Y Liinterface radio se décompose en trois couches 1- Couche physique (L1). 2- Couche liaison de données (L2) : posséde quatre sous-couches ‘MAC: transmit les données non acquittées ni segmentées ni réassemblées. + RLC: trois modes de transfert de données aux couches supérieures 1- Mode TM (Transparent Mode): les PDUs (Packet Data Unit) sont transmis sans ajout d'informations protocolaire. 2- Mode UM (Unacknowledged Mode) : les PDUs transmis sont numérotés (la numérotation permet de détecter les PDU manquants) 3- Mode AM (Acknowledged Mode) reprend sur les erreurs PDUs grace au protocole ARQ (Automatic Repeat on Request). PDCP (Packet Data Convergence Protocol), responsable de la compression et de la décompression des en-tétes de type IP. ‘ BMC (Broadcast and Multicast Control) offre un service de transfert en diffusion (broadcast) et en multidiffusion (multicast) dans le plan utilisateur, 3- Couche réseau (L3) : concerne que le plan contréle, offre un service : > De diffusion des informations systéme et de recherche d’UE (User Equipment) dans une zone géographique donnée. > De contréle dédie, pour I'établissement ou le relachement de connexion et, plus généralement, pour le transfert de messages de signalisation a destination d'un seul UE. » RRC est responsable de la signalisation de niveau 3 entre I'UE et 'UTRAN. 81 Les protocoles 4G (LTE) ¥ LTE est I'évolution a long terme de 'UMTS, ¥ 4G réunit l'ensemble des données internet et conversations téléphoniques ce qui garantit un transfert de données de meilleure qualité. ¥ LIARPT (Autorité de Régulation de la Poste et des Télécommunications) attribut la licence 4G aux trois opérateurs de téléphonie mobile qui operent en Algérie sur 15 ans sur une bande de fréquence de 1800 MHz (bande 3) avec une largeur de la bande de 20 MHz pour chaque opérateur. ¥ LTE se compose de deux parties : réseau radio RAN (Radio Access Network) et une partie réseau coeur (Core Network), ¥ Protocoles de interface radio en LTE partagent un tron commun [les couches basses : niveau 1 (PHY) et 2 (MAC, RLC et PDCP)] sur les deux plans (usager et contréle) VUE: > Plan de contréle d'UE : «NAS (Non-Access Stratum): entre UE et MME, I’échange d'information de signalisation (mobilité ; gestion de l'authentification de I'UE ; mise a jour de la localisation et de l'attachement de I'UE au réseau ; Et la gestion des appels) * RRC (Radio Resource Control) - Couche 3: existe dans UE et eNodeB, responsable de la configuration et du contréle des couches de niveau 1 (PHY) et 2 (MAC, RLC et PDCP). Ses fonctions sont : contréle des mesures de I'UE et leur remontée &l'eNodeB, diffusion et décodage d'informations au NAS sur la cellule (les paramétres d'accés cellule, de mesure et de resélection en mode veille), contréle de la mobilité en mode veille/connecté, gestion de la connexion RRC (établissement, reconfiguration et relache) et la transmission de la signalisation des couches supérieures NAS. > Plan usager d’'UE : UDP/TCP et IP. V UE&eNB + Liaison des données - Couche 2 : trois sous-couches : 1. Sous-couche PDCP (Packet Data Compression Protocol) : assure la sécurité et le transfert des PDUs (Protocol Data Unit) PDCP a la sous couche RLC 2- Sous-couche RLC (Radio Link Control) : organise les PDUs PDCP (= SDUs RLC) précédemment resues de la sous-couche PDCP, afin de constituer des PDUs RLC; 3- Sous-couche MAC (Medium Access Control) : permet laccas et I'adaptation au support de transmission. * Couche physique - Couche 1: offre un service de transport sur l’interface air Ala couche MAC (codage de canal, modulation, traitements spatiaux (dits MIMO), modulation multiporteuse). Y Différence entre le plan usager et le plan de contréle 82 > Plan usager assure le transfert du flux d’informations (données) utilisateur, ainsi que les commandes associées (par ex, le contréle de flux et la récupération aprés des erreurs, etc). > Plan de contrdle exécute les fonctions de contrdle d'appel, contréle de connexion, traite la signalisation nécessaire a I'établissement, a la supervision et & la libération des appels et des connexions. 83 Références Chapitre 1V [61] HOLT Alan et HUANG Chi-Yu, "802.1 wireless networks: security and analysis". Springer Science & Business Media, 2010, ISBN: 978-1849962742. [62] VAN BLOEM, Jan-Willem et SCHIPHORST Roel. "Measuring the service level in the 2.4 GHz ISM band” University of Twente, Report SAS2011-017 October, 2011. [63] SHI Gaotao et LI Keqiu, “Signal interference in WiFi and ZigBee networks”, Springer International Publishing, 2017. ISBN : 978-3319478050. [64] Francois-Emmanuel Goffinet (formateur en IT certifié par Cisco Systems, Red Hat, Amazon Web Services et 'IPv6 Forum.), Support de Cours intitulé : “Introduction aux technologies WLAN". Disponible sur https://cisco.goffinetorg/ccna/wlan/introduction-technologies-wlan/. Consulté le 17/08/2021 a 22h:48, [65] WEI Hung-Yu, RYKOWSKI Jarogniew, et DIXIT Sudhir, "WiFi, WiMAX, and LTE Multi-hop Mesh Networks: Basic Communication Protocols and Application Areas”. John Wiley & Sons, 2013. ISBN : 978- 1118571118. [66] Géron Aurélien, “Wifi professionnel : La norme 802.11, le déploiement, la sécurité Dunod, 2009, ISBN : 978-2100529636. " 3éme Edition, [67] SZYDELKO Michal et DRYJANSKI Marcin, “3gpp spectrum access evolution towards 5g". EAT Endorsed Transactions on Cognitive Communications, 2017, vol. 3, no 10. [68] BARAN Ahmet et KILAGIZ Y. “A biotelemetry system with microcontroller and integrated web server 802.11 b TCPIP network”. Erciyes Universitesi Fen Bilimleri Enstitisti Dergisi, 2006, vol. in wireless I [69] CROW Brian P., WIDJAJA Indra, KIM Jeong Geun, et al. “IEEE 802.11 wireless local area networks” IEEE Communications magazine, 1997, vol. 35, no 9, p. 116-126. [70] ALI Rashid, KIM Sung Won, KIM Byung-Seo, et al. “Design of MAC layer resource allocation schemes for IEEE 802.11 ax: Future directions”, IETE Technical Review, 2018, vol. 35, no 1, p. 28-52. [71] Standard IEEE 802.1 1ax™- 2021, “Overview of the 802.11 Working Group, The IEEE 802.11 standard to date, New Amendments: Markets, use cases and key technologies”, Publié en Juillet 2021. Disponible sur: https://www.ieee802.org/11/IBEE%20802-11-Overview-and-Completed- Amendments.pptx Consulté en : Aout 2021 [72] Site web officiel : IEEE 802.15 Disponible sur: https://www.ieee802,org/15 /about.html, Consulté le : 19/08/2021 4 15h:08. [73] XIAO Yang et PAN Yi (ed.). "Emerging wireless LANs, wireless PANs, and wireless MANs: IEEE 802.11, IEEE 802.15, 802.16 wireless standard family”. John Wiley & Sons, 2009. ISBN : 978-0471720690. [74] VAN DEN BOSSCHE Adrien, VAL Thierry, et CAMPO Eri performances temporelles des liens Bluetooth”, 34 International Conference: Sciences of Electronic, ‘Technologies of Information and Telecommunications March 27-31, 2005 ~ TUNISIA. ‘Metrologie pour I'analyse comparative des 84

Vous aimerez peut-être aussi